L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilités informatiques de Red Hat Single Sign-On

Keycloak : vulnérabilité via Authorization URL Deep Links
Une vulnérabilité via Authorization URL Deep Links de Keycloak a été annoncée...
CVE-2020-1727, RHSA-2020:5625-01, VIGILANCE-VUL-34163
Keycloak : élévation de privilèges via View-profile Role
Un attaquant peut contourner les restrictions via View-profile Role de Keycloak, afin d'élever ses privilèges...
CVE-2020-14389, RHSA-2020:4929-01, RHSA-2020:4930-01, RHSA-2020:4931-01, RHSA-2020:4932-01, VIGILANCE-VUL-33827
Keycloak : Cross Site Scripting via redirect_uri
Un attaquant peut provoquer un Cross Site Scripting via redirect_uri de Keycloak, afin d'exécuter du code JavaScript dans le contexte du site web...
CVE-2020-10776, RHSA-2020:4929-01, RHSA-2020:4930-01, RHSA-2020:4931-01, RHSA-2020:4932-01, VIGILANCE-VUL-33826
WildFly OpenSSL : fuite mémoire via HTTP Session End
Un attaquant peut provoquer une fuite mémoire via HTTP Session End de WildFly OpenSSL, afin de mener un déni de service...
CVE-2020-25644, RHBUG-1885485, RHSA-2020:4256-01, RHSA-2020:4257-01, RHSA-2020:4922-01, RHSA-2020:4923-01, RHSA-2020:4978-01, RHSA-2020:5340-01, RHSA-2020:5341-01, RHSA-2020:5342-01, RHSA-2020:5344-01, VIGILANCE-VUL-33574
FasterXML Jackson Databind : injection d'entité XML externe
Un attaquant peut transmettre des données XML malveillantes à FasterXML Jackson Databind, afin de lire un fichier, de scanner des sites, ou de mener un déni de service...
CVE-2020-25649, DLA-2406-1, RHSA-2020:4312-01, RHSA-2020:4401-01, RHSA-2020:4402-01, RHSA-2020:5340-01, RHSA-2020:5341-01, RHSA-2020:5342-01, RHSA-2020:5344-01, RHSA-2020:5526-01, RHSA-2020:5527-01, RHSA-2020:5528-01, RHSA-2020:5533-01, VIGILANCE-VUL-33573
XNIO : déni de service via File Descriptor Leak
Un attaquant peut provoquer une erreur fatale via File Descriptor Leak de XNIO, afin de mener un déni de service...
CVE-2020-14340, RHBUG-1860218, RHSA-2020:4244-01, RHSA-2020:4245-01, RHSA-2020:4246-01, RHSA-2020:4247-01, RHSA-2020:4929-01, RHSA-2020:4930-01, RHSA-2020:4931-01, RHSA-2020:4932-01, VIGILANCE-VUL-33554
PicketBox : élévation de privilèges via Admin-only Mode Reload
Un attaquant peut contourner les restrictions via Admin-only Mode Reload de PicketBox, afin d'élever ses privilèges...
CVE-2020-14299, RHBUG-1848533, RHSA-2020:4244-01, RHSA-2020:4245-01, RHSA-2020:4246-01, RHSA-2020:4247-01, RHSA-2020:4929-01, RHSA-2020:4930-01, RHSA-2020:4931-01, RHSA-2020:4932-01, VIGILANCE-VUL-33553
Apache CXF : obtention d'information via InstrumentationManager Extension Bus
Un attaquant peut contourner les restrictions d'accès aux données via InstrumentationManager Extension Bus de Apache CXF, afin d'obtenir des informations sensibles...
6344071, cpuoct2020, CVE-2020-1954, RHSA-2020:4244-01, RHSA-2020:4245-01, RHSA-2020:4246-01, RHSA-2020:4247-01, RHSA-2020:4929-01, RHSA-2020:4930-01, RHSA-2020:4931-01, RHSA-2020:4932-01, VIGILANCE-VUL-33515
Apache CXF : obtention d'information via OpenId Connect JWK Keys
Un attaquant peut contourner les restrictions d'accès aux données via OpenId Connect JWK Keys de Apache CXF, afin d'obtenir des informations sensibles...
6344071, cpujul2020, cpuoct2020, CVE-2019-12423, RHSA-2020:2058-01, RHSA-2020:2059-01, RHSA-2020:2060-01, RHSA-2020:2061-01, RHSA-2020:2106-01, RHSA-2020:2107-01, RHSA-2020:2108-01, RHSA-2020:2112-01, RHSA-2020:2113-01, RHSA-2020:2511-01, RHSA-2020:2512-01, RHSA-2020:2513-01, RHSA-2020:2515-01, VIGILANCE-VUL-33511
WildFly : élévation de privilèges via Xerces XMLSchemaValidator use-grammar-pool-only
Un attaquant peut contourner les restrictions via Xerces XMLSchemaValidator use-grammar-pool-only de WildFly, afin d'élever ses privilèges...
CVE-2020-14338, RHBUG-1860054, RHSA-2020:4244-01, RHSA-2020:4245-01, RHSA-2020:4246-01, RHSA-2020:4247-01, RHSA-2020:4929-01, RHSA-2020:4930-01, RHSA-2020:4931-01, RHSA-2020:4932-01, VIGILANCE-VUL-33366
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Red Hat Single Sign-On :